JPH0997215A - Secret information communication system - Google Patents

Secret information communication system

Info

Publication number
JPH0997215A
JPH0997215A JP7254990A JP25499095A JPH0997215A JP H0997215 A JPH0997215 A JP H0997215A JP 7254990 A JP7254990 A JP 7254990A JP 25499095 A JP25499095 A JP 25499095A JP H0997215 A JPH0997215 A JP H0997215A
Authority
JP
Japan
Prior art keywords
ciphertext
user
center
user terminal
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7254990A
Other languages
Japanese (ja)
Inventor
Noboru Tadamasa
昇 忠政
Shoji Namekawa
尚司 滑川
Eiji Ishida
英二 石田
Junichi Yokoyama
潤一 横山
Kiyoshi Watanabe
潔 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP7254990A priority Critical patent/JPH0997215A/en
Publication of JPH0997215A publication Critical patent/JPH0997215A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To share information from plural information sources and to prevent illegal access to information while transmitting the information to plural recipients, concerning a secret information communication system for providing plane sentence information from a user terminal to a proper user while using an enciphered sentence and a cryptographic key. SOLUTION: In the case of accessing the enciphered sentence and cryptographic key of a user (a) from a reception side user terminal 22 to a center 1 when the enciphered sentence and cryptographic key are registered from a transmission side user terminal 21 to the center 1, according to a request from the center 1, the user identification information of a user (b) himself/herself at the reception side user terminal 22 is sent out and when the user (b) on the reception side can access the enciphered sentence corresponding to user managing information from the transmission side user terminal 21, registered user identification information is collated with the user identification information inputted from the reception side user terminal 22 and both the information are coincident with each other, the center 1 allows the access to the enciphered sentence and cryptographic key.

Description

【発明の詳細な説明】Detailed Description of the Invention

【発明の属する技術分野】本発明は秘匿情報通信システ
ムに関し、特に利用者端末から暗号文及び暗号鍵を用い
て正当な利用者へ平文情報を提供する秘匿情報通信シス
テムに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a secret information communication system, and more particularly to a secret information communication system for providing plaintext information from a user terminal to a legitimate user using a ciphertext and an encryption key.

【0001】[0001]

【従来の技術】従来においては、特開平2−75038
号公報に記載のように、利用者が情報再生装置(利用者
端末)内の記憶媒体内の情報を読み出すために、利用者
自身の識別子と記憶媒体を特定するための識別子を情報
再生装置から情報管理装置(センター)へ伝送する。
2. Description of the Related Art Conventionally, Japanese Patent Laid-Open No. 2-75038
As described in Japanese Patent Publication No. JP-A-2003-264, in order for the user to read the information in the storage medium in the information reproducing apparatus (user terminal), the user's own identifier and the identifier for specifying the storage medium are provided from the information reproducing apparatus. It is transmitted to the information management device (center).

【0002】情報管理装置においては、受信した識別子
により利用者からの要求が正当なものか否かを判定し、
正当であれば、記憶媒体の識別子により管理テーブルに
記憶された暗号文の鍵を特定して情報再生装置に伝送す
る。
In the information management device, it is judged whether the request from the user is valid or not from the received identifier,
If it is valid, the key of the ciphertext stored in the management table is specified by the identifier of the storage medium and transmitted to the information reproducing apparatus.

【0003】そして、情報再生装置においては、記憶媒
体から暗号文を再生し、伝送されて来た暗号鍵により該
暗号文を復号して平文を利用者へ提供するシステムが提
案されている。
In the information reproducing apparatus, a system has been proposed in which the ciphertext is reproduced from the storage medium, the ciphertext is decrypted by the transmitted cipher key, and the plaintext is provided to the user.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、上記の
従来の技術は、情報管理装置に複数の情報再生装置が接
続されている場合、情報再生装置において暗号文を記憶
しているため、情報再生装置間で暗号文が共通になって
しまうことがあり、誤って、或いは故意に情報再生装置
に格納されている記憶媒体を利用者に提供してしまうと
いう問題点があった。
However, in the above-mentioned conventional technique, when a plurality of information reproducing devices are connected to the information managing device, the information reproducing device stores the ciphertext, and therefore the information reproducing device is stored. There is a problem that the cipher text may be shared between the users, and the storage medium stored in the information reproducing device is provided to the user by mistake or intentionally.

【0005】従って本発明は、複数の情報源からの情報
を、共有するとともに、複数の受け手に対して情報を伝
送しながら、情報に対する不当なアクセスを防ぐことを
目的とする。
Therefore, it is an object of the present invention to share information from a plurality of information sources and transmit the information to a plurality of recipients while preventing unauthorized access to the information.

【0006】[0006]

【課題を解決するための手段】上記の目的を達成するた
め、本発明に係る秘匿情報通信システムは、センターに
おいて、暗号鍵を記憶し、利用者端末から伝送された利
用者識別情報が正当なものか判断し、暗号鍵を利用者端
末へ伝送するだけでなく、暗号文についても、センター
で一括して記憶し、暗号鍵と同様の管理を行おうとする
ものであり、以下に述べる種々の手段を講じることがで
きる。
In order to achieve the above object, in the confidential information communication system according to the present invention, the center stores the encryption key, and the user identification information transmitted from the user terminal is valid. Not only is it determined whether or not the encryption key is transmitted to the user terminal, but also the ciphertext is collectively stored at the center and the same management as the encryption key is attempted. You can take steps.

【0007】〔1〕本発明では、複数の利用者の中から
暗号文及び暗号鍵をアクセスできる利用者を制限するた
めの利用者管理情報の入力機能並びに平文の暗号処理機
能及び復号処理機能を有する利用者端末と、各利用者に
対応した利用者識別情報を予め登録したセンターとで構
成され、送り側利用者端末から利用者の暗号文及び暗号
鍵を該センターへ登録したとき、受け側利用者端末から
該センターへ該暗号文及び該暗号鍵をアクセスする場
合、該受け側利用者端末の利用者自身の該利用者識別情
報を該センターからの要求に従って送出し、該センター
が、該送り側利用者端末からの該利用者管理情報で該受
け側の利用者が該暗号文をアクセス可能になっており且
つ該登録された利用者識別情報と該受け側利用者端末か
ら入力された利用者識別情報とを照合して一致した場合
に、該暗号文及び該暗号鍵のアクセスを許可している。
[1] According to the present invention, a user management information input function for restricting a user who can access a ciphertext and an encryption key from a plurality of users, and a plaintext encryption processing function and a decryption processing function are provided. It is composed of a user terminal that it has and a center in which user identification information corresponding to each user is registered in advance, and when the user's ciphertext and encryption key are registered in the center from the sending user terminal, the receiving side When accessing the ciphertext and the encryption key from the user terminal to the center, the user identification information of the user of the receiving user terminal itself is transmitted according to the request from the center, and the center The ciphertext can be accessed by the receiving user with the user management information from the sending user terminal, and the registered user identification information and the received user terminal are input. user If a match is collated with another information, it has allowed access dark ciphertext and encryption key.

【0008】すなわち、センターは複数の利用者からな
る利用者群の利用者識別情報を事前に登録し、暗号文及
び暗号鍵を送り側利用者端末からセンターへ登録する際
に暗号文及び暗号鍵をアクセスできる利用者を制限する
利用者管理情報を併せて登録しておく。
That is, the center registers the user identification information of the user group consisting of a plurality of users in advance, and when the ciphertext and the cipher key are registered from the sending user terminal to the center, the ciphertext and the cipher key. Register the user management information that restricts the users who can access.

【0009】そして、利用者が受け側利用者端末からセ
ンターへ暗号文及び暗号鍵をアクセスする場合、利用者
自身の利用者識別情報を利用者端末からセンターへ送出
し、センターにおいて、登録された利用者管理情報で利
用者が暗号文をアクセス可能になっていて且つセンター
に登録された利用者に対応する利用者識別情報と、利用
者端末から入力された利用者識別情報とを照合して一致
した場合に暗号文及び暗号鍵のアクセスを許可する。
When the user accesses the ciphertext and the encryption key from the receiving user terminal to the center, the user's own user identification information is sent from the user terminal to the center and registered at the center. By comparing the user identification information corresponding to the user who can access the ciphertext with the user management information and is registered in the center with the user identification information input from the user terminal. If they match, access to the ciphertext and encryption key is permitted.

【0010】センター及び全ての利用者端末が上記の機
能を持つことにより、センターにおいて複数の利用者端
末からの情報を共有し、複数の利用者端末に対して情報
を提供しながら、情報に対する不当なアクセスを防ぎ、
情報の機密を守ることが可能となる。
Since the center and all the user terminals have the above functions, the information from the plurality of user terminals is shared in the center, and while providing the information to the plurality of user terminals, it is not appropriate for the information. Secure access,
It becomes possible to keep information confidential.

【0011】〔2〕本発明では上記〔1〕において、該
センターが該暗号文と該暗号鍵とを別々にアクセス管理
し、該送り側利用者端末で平文を暗号処理する際に、該
暗号文に該暗号鍵の識別子を付加して該センターへ登録
し、該受け側利用者端末から該平文を得る際には、まず
該暗号文を該センターへアクセスし、次に該暗号文に付
加された該識別子に対応する該暗号鍵を該センターへア
クセスすることができる。
[2] According to the present invention, in the above-mentioned [1], when the center separately manages access to the ciphertext and the cipher key, and when the plaintext is cipher processed by the sending user terminal, the ciphertext is encrypted. When adding the identifier of the encryption key to the text and registering it in the center and obtaining the plaintext from the receiving user terminal, first access the ciphertext to the center and then add it to the ciphertext. The encryption key corresponding to the generated identifier can be accessed to the center.

【0012】〔3〕本発明では上記〔1〕において、該
センターが該暗号文と該暗号鍵を別々にアクセス管理す
ると共に該送り側利用者端末からの暗号文を登録する際
に該暗号文に該暗号鍵の識別子を付加しておき、該受け
側利用者端末から該平文を得る際には、まず暗号文を該
センターへアクセスし、次に該暗号文に付加された該識
別子に対応する該暗号鍵を該センターへアクセスするこ
とができる。
[3] In the present invention, in the above-mentioned [1], the ciphertext is separately managed by the center while the ciphertext and the cipher key are separately managed, and the ciphertext is registered when the ciphertext from the sender user terminal is registered. When the plaintext is obtained from the receiving side user terminal by adding the encryption key identifier to, the ciphertext is first accessed to the center, and then the ciphertext is associated with the identifier added to the ciphertext. The encryption key can be accessed to the center.

【0013】〔4〕本発明では上記〔1〕乃至〔3〕の
いずれかにおいて、該利用者端末が乱数発生機能を有
し、該送り側利用者端末が該暗号鍵の代わりに該乱数を
発生させて用いてもよい。
[4] In the present invention according to any one of the above [1] to [3], the user terminal has a random number generating function, and the sending user terminal uses the random number instead of the encryption key. It may be generated and used.

【0014】〔5〕本発明では上記〔1〕乃至〔4〕の
いずれかにおいて、該送り側利用者端末から該センター
へ、該平文を暗号処理して登録するか、或いは該暗号処
理をしないで平文のまま登録するかを選択できる機能を
該利用者端末が有し、該暗号処理をしないで該平文のま
ま該送り側利用者端末から該センターへ登録する場合、
該暗号鍵の代わりに特定パターンの信号を登録してもよ
い。
[5] In the present invention, in any one of the above [1] to [4], the plaintext is encrypted and registered from the sending user terminal to the center, or is not encrypted. In the case where the user terminal has a function of selecting whether to register in plain text at, and when the plain text is registered in the center from the sending user terminal without performing the encryption processing,
A signal of a specific pattern may be registered instead of the encryption key.

【0015】〔6〕本発明では上記〔5〕において、該
暗号処理をしないで該平文のまま利用者端末からセンタ
ーへ登録する場合、該暗号文には該暗号鍵の識別子を付
加せずに行い、該受け側利用者端末が、受信した暗号文
に暗号鍵の識別子が付加されているか否かに応じてそれ
ぞれ暗号文又は平文として処理してもよい。
[6] In the present invention, in the above-mentioned [5], when the plaintext is registered in the center from the user terminal without performing the cryptographic processing, the cryptographic key is not added with the identifier of the cryptographic key. Then, the receiving-side user terminal may process the received ciphertext as ciphertext or plaintext depending on whether the ciphertext identifier is added to the received ciphertext.

【0016】〔7〕本発明では上記〔1〕乃至〔6〕の
いずれかにおいて、該利用者端末が該利用者識別情報を
解析した利用者解析情報を生成する機能を有すると共に
該センターが該利用者解析情報を予め登録しており、該
受け側利用者端末が、該利用者識別情報の代わりに該利
用者解析情報を使って利用者の識別を行い、該暗号文及
び暗号鍵のアクセスを該センターに対して行うことがで
きる。
[7] In the present invention according to any one of the above [1] to [6], the user terminal has a function of generating user analysis information by analyzing the user identification information, and the center is User analysis information is registered in advance, the receiving user terminal identifies the user by using the user analysis information instead of the user identification information, and accesses the ciphertext and the encryption key. To the center.

【0017】〔8〕本発明では上記〔1〕乃至〔7〕の
いずれかにおいて、各利用者端末毎に該センターとの間
の暗号鍵を予め設定しておき、該暗号処理として該平文
を暗号処理する度毎に暗号鍵を変化させるだけでなく、
更に各利用者端末毎に暗号鍵を変化させて多段階に暗号
処理を施すことができる。
[8] In the present invention, in any one of the above [1] to [7], an encryption key with the center is preset for each user terminal, and the plaintext is used as the encryption process. Not only does the encryption key change each time encryption processing is performed,
Furthermore, the encryption key can be changed for each user terminal to perform multi-step encryption processing.

【0018】[0018]

〔9〕本発明では上記〔1〕乃至〔8〕の
いずれかにおいて、複数の利用者端末が、複数個の乱数
を格納している共通のコードブックを有しており、該セ
ンターに暗号鍵を登録する代わりに該コードブックの乱
数を組み合わせる方法を示すアルゴリズムを該送り側利
用者端末より登録しておき、各送り側利用者端末で該ア
ルゴリズムを入力して該コードブックにより暗号鍵を生
成して該暗号処理を行い、該センターが該受け側利用者
端末を利用者識別したときに該アルゴリズムを送ること
によりアクセス管理することができる。
[9] In the present invention according to any one of the above [1] to [8], a plurality of user terminals have a common codebook that stores a plurality of random numbers, and the encryption key is provided in the center. Register an algorithm indicating a method of combining random numbers of the codebook from the sending user terminal, input the algorithm at each sending user terminal, and generate an encryption key from the codebook. Then, the encryption processing is performed, and when the center identifies the receiving-side user terminal as a user, the access is controlled by sending the algorithm.

【0019】〔10〕本発明では上記[10] In the present invention, the above

〔9〕において、
各利用者端末が該コードブックを記録した該外部記憶媒
体に接続されており、該暗号処理及び復号処理の際に該
外部記憶媒体からコードブックを入力することができ
る。
In [9],
Each user terminal is connected to the external storage medium recording the codebook, and the codebook can be input from the external storage medium during the encryption processing and the decryption processing.

【0020】〔11〕本発明では上記〔1〕乃至〔1
0〕のいずれかにおいて、該センターが、暗号文管理用
センターと暗号鍵管理用センターとの二つに別れてお
り、各センターで暗号文と暗号鍵を別々にアクセス管理
し、該送り側利用者端末で平文を暗号処理する際に、暗
号文に暗号鍵の識別子を付加して該暗号文を該暗号文管
理用センターへ登録すると共に暗号鍵を該暗号鍵管理用
センターへ登録し、該受け側利用者端末から平文をアク
セスする際には、まず暗号文を該暗号文管理用センター
へアクセスし、次に該暗号文に付加された該識別子に対
応する暗号鍵を該暗号鍵管理用のセンターへアクセスす
ることができる。
[11] In the present invention, the above [1] to [1]
[0], the center is divided into a ciphertext management center and a cipher key management center, and each center separately manages access to the ciphertext and the cipher key and uses the sender side. When the plaintext is encrypted by the person terminal, the ciphertext identifier is added to the ciphertext, the ciphertext is registered in the ciphertext management center, and the cipher key is registered in the cipher key management center. When the plaintext is accessed from the receiving user terminal, first the ciphertext is accessed to the ciphertext management center, and then the cipher key corresponding to the identifier added to the ciphertext is used for the cipher key management. You can access the center.

【0021】[0021]

【発明の実施の形態】図1は、本発明に係る秘匿情報通
信システムの概略構成を示したもので、暗号文4及び暗
号鍵5を収容するセンター1に、複数の利用者端末21
〜2Nが通信回線(通信チャネル)11〜1Nを介して
接続されており、センター1はさらに複数の利用者a〜
zからなる利用者群30の利用者識別情報2を予め蓄積
しておく。
FIG. 1 shows a schematic configuration of a secret information communication system according to the present invention. A center 1 accommodating a ciphertext 4 and an encryption key 5 has a plurality of user terminals 21.
2N are connected via communication lines (communication channels) 11 to 1N, and the center 1 further includes a plurality of users a to.
The user identification information 2 of the user group 30 composed of z is stored in advance.

【0022】利用者aが例えば利用者端末21で平文2
13を暗号化してセンター1へ蓄積する場合、利用者端
末21において、暗号処理部214では、暗号発生部2
15より発生した暗号鍵で平文213を暗号処理して暗
号文とし、回線インタフェース210を介してセンター
1へ暗号文及び暗号鍵を送信する。
The user a uses the user terminal 21, for example, in plain text 2
When 13 is encrypted and stored in the center 1, in the user terminal 21, the encryption processing unit 214, the encryption generation unit 2
The plaintext 213 is cryptographically processed with the cryptographic key generated from the code 15, and the ciphertext and the cryptographic key are transmitted to the center 1 via the line interface 210.

【0023】この時、利用者端末21では、暗号文を利
用者群30のどの利用者が使用可能かを示した利用者管
理情報212も併せて送信する。
At this time, the user terminal 21 also transmits the user management information 212 indicating which user of the user group 30 can use the ciphertext.

【0024】センター1においては、回線インタフェー
ス6を介して受信した暗号文4,暗号鍵5及び利用者管
理情報3を蓄積する。
The center 1 stores the ciphertext 4, the encryption key 5 and the user management information 3 received via the line interface 6.

【0025】また、利用者bが例えば利用者端末22か
ら平文217を再生しようとする場合、利用者bが利用
者端末22から暗号文4及び暗号鍵5のアクセス要求を
センター1へ挙げると、センター1では利用者端末22
から利用者bの利用者識別情報211を入力してもら
い、利用者管理情報3において利用者bが暗号文4を使
用可能になっており且つ利用者bに対する利用者識別情
報2と利用者識別情報211が一致した場合のみ、回線
インタフェース6を介して利用者端末22へ暗号文4及
び暗号鍵5を送信する。
When the user b tries to reproduce the plaintext 217 from the user terminal 22, for example, when the user b issues an access request for the ciphertext 4 and the encryption key 5 from the user terminal 22 to the center 1, User terminal 22 in Center 1
From the user b to input the user identification information 211 of the user b, the user management information 3 allows the user b to use the ciphertext 4, and the user identification information 2 and the user identification for the user b. Only when the information 211 matches, the ciphertext 4 and the cipher key 5 are transmitted to the user terminal 22 via the line interface 6.

【0026】利用者端末22においては、回線インタフ
ェース210を介して受信した暗号文及び暗号鍵により
復号処理部216で復号化し平文217を得る。
In the user terminal 22, the decryption processing unit 216 decrypts the ciphertext and the encryption key received via the line interface 210 to obtain a plaintext 217.

【0027】そして、センター1及び全ての利用者端末
21〜2Nが上記の機能を持つことにより、センター1
において複数の利用者端末からの情報を共有し、複数の
利用者端末に対して情報を提供しながら、情報に対する
不当なアクセスを防ぎ、情報の機密を守ることが可能と
なる。
Since the center 1 and all the user terminals 21 to 2N have the above-mentioned functions, the center 1
In, it is possible to share information from a plurality of user terminals, provide information to a plurality of user terminals, prevent unauthorized access to the information, and protect the confidentiality of the information.

【0028】図2は、本発明に係る秘匿情報通信システ
ムの構成例(その1)を示したもので、図1の構成概念
図において特にセンター1及び利用者端末21,22の
構成を具体的に示している。なお、利用者端末21,2
2は代表として示したに過ぎない。
FIG. 2 shows a configuration example (1) of the secret information communication system according to the present invention. In the conceptual diagram of the configuration of FIG. 1, the configuration of the center 1 and the user terminals 21, 22 is specifically shown. Is shown in. The user terminals 21, 2
2 is shown only as a representative.

【0029】この実施例においては、センター1は利用
者認証処理部7と暗号文収容部8と暗号鍵収容部9と回
線インタフェース6とで構成されており、利用者認証処
理部7は、利用者識別情報2を収容する利用者識別情報
収容部71と、利用者管理情報3を収容する利用者管理
情報収容部72と、利用者識別情報2及び利用者管理情
報3より送られて来る利用者識別情報74を認証する利
用者認証部73とで構成されている。
In this embodiment, the center 1 is composed of a user authentication processing unit 7, a ciphertext accommodation unit 8, an encryption key accommodation unit 9 and a line interface 6, and the user authentication processing unit 7 uses A user identification information accommodating section 71 for accommodating the person identification information 2, a user management information accommodating section 72 for accommodating the user management information 3, and a user ID information 2 and a user sent from the user management information 3 A user authentication unit 73 that authenticates the person identification information 74.

【0030】また、暗号文収容部8には暗号文4が収容
され、暗号鍵収容部9には暗号鍵5が収容されており、
受信処理部61は受信インタフェース部610を含んで
おり、送信処理部62は送信インタフェース部620を
含む。
The ciphertext accommodating section 8 accommodates the ciphertext 4 and the cipher key accommodating section 9 accommodates the cipher key 5.
The reception processing unit 61 includes a reception interface unit 610, and the transmission processing unit 62 includes a transmission interface unit 620.

【0031】ここで、受信インタフェース部610及び
送信インタフェース部620が、回線インタフェース6
に相当している。
Here, the reception interface unit 610 and the transmission interface unit 620 are the same as the line interface 6
Is equivalent to.

【0032】さらに、利用者端末21,22において
は、利用者識別処理部221と回線インタフェース21
0と平文入力部228と平文収容部229と平文出力部
230と暗号鍵発生処理部231とで構成されている。
Further, in the user terminals 21 and 22, the user identification processing section 221 and the line interface 21 are provided.
0, a plaintext input unit 228, a plaintext storage unit 229, a plaintext output unit 230, and an encryption key generation processing unit 231.

【0033】このうち、利用者識別処理部221は利用
者識別情報211を入力する利用者識別情報入力部22
2と利用者管理情報212を入力する利用者管理情報入
力部223とで構成されている。
Of these, the user identification processing section 221 inputs the user identification information 211 and the user identification information input section 22.
2 and a user management information input unit 223 for inputting the user management information 212.

【0034】さらに、暗号鍵発生処理部231は、暗号
鍵232を発生する暗号鍵発生部215を含んでおり、
送信処理部224は、送信インタフェース部226と暗
号処理部214とで構成されており、受信処理部225
は、受信インタフェース部227と復号処理部216と
で構成されている。
Further, the encryption key generation processing section 231 includes an encryption key generation section 215 which generates an encryption key 232.
The transmission processing unit 224 includes a transmission interface unit 226 and an encryption processing unit 214, and a reception processing unit 225.
Is composed of a reception interface unit 227 and a decoding processing unit 216.

【0035】ここで、送信インタフェース部226及び
受信インタフェース部が、回線インタフェース210に
相当している。
Here, the transmission interface unit 226 and the reception interface unit correspond to the line interface 210.

【0036】〔1〕上記のような図1及び図2に示した
構成例(その1)の構成に基づく本発明(1)に係る秘
匿情報通信システムの動作例を、利用者群30の利用者
aが送り側利用者端末21より暗号文及び暗号鍵をセン
ター1へ登録し、利用者bが受け側利用者端末22を介
してセンター1から暗号文及び暗号鍵をアクセスして平
文を再生する場合について図3〜図6を参照して以下に
説明する。
[1] Utilization of the user group 30 by using the operation example of the confidential information communication system according to the present invention (1) based on the configuration example (1) shown in FIGS. 1 and 2 as described above. The person a registers the ciphertext and the cipher key from the sending user terminal 21 in the center 1, and the user b accesses the ciphertext and the cipher key from the center 1 via the receiving user terminal 22 to reproduce the plaintext. The case will be described below with reference to FIGS. 3 to 6.

【0037】(1)まず、センター1の利用者認証処理
部7において、利用者識別情報収容部71に予め利用者
群30の利用者識別情報2を記憶しておく。
(1) First, in the user authentication processing section 7 of the center 1, the user identification information 2 of the user group 30 is stored in advance in the user identification information accommodating section 71.

【0038】(2)利用者aにより送り側利用者端末2
1の平文入力部228から入力(図4のステップS1)
された平文213は、平文収容部229に収容された
後、暗号発生部215より発生された暗号鍵(これはス
テップS2に示す如く入力してもよい。)を使い、暗号
処理部214で暗号処理(ステップS4)され、送信イ
ンタフェース部226を介して通信回線10へ暗号文2
41及び暗号鍵232(図3参照)を送出する。
(2) Sending side user terminal 2 by user a
Input from the plaintext input unit 228 of No. 1 (step S1 in FIG. 4)
The encrypted plaintext 213 is stored in the plaintext storage unit 229 and then encrypted by the encryption processing unit 214 using the encryption key generated by the encryption generation unit 215 (this may be input as shown in step S2). After processing (step S4), the ciphertext 2 is sent to the communication line 10 via the transmission interface unit 226.
41 and the encryption key 232 (see FIG. 3).

【0039】(3)送信インタフェース部226を介し
て通信回線10へ暗号文241を送出する際、利用者管
理情報212を利用者管理情報入力部223より入力し
(ステップS3)、送信インタフェース部226を介し
て通信回線10へ送出する。
(3) When sending the ciphertext 241 to the communication line 10 via the transmission interface unit 226, the user management information 212 is input from the user management information input unit 223 (step S3), and the transmission interface unit 226 is entered. Via the communication line 10.

【0040】(4)センター1においては、通信回線1
0から受信インタフェース部610を介して受信した暗
号文241、暗号鍵232、利用者管理情報212を、
それぞれ暗号文収容部8、暗号鍵収容部9及び利用者管
理情報収容部72へ暗号文4、暗号鍵5及び利用者管理
情報3(図1,図2参照)として収容する(ステップS
5〜S7)。
(4) In the center 1, the communication line 1
The encrypted text 241, the encryption key 232, and the user management information 212 received from 0 through the reception interface unit 610 are
The ciphertext accommodating unit 8, the cipher key accommodating unit 9, and the user management information accommodating unit 72 are accommodated as ciphertext 4, cipher key 5 and user management information 3 (see FIGS. 1 and 2) (step S).
5 to S7).

【0041】(5)この後、利用者bが受け側利用者端
末22からセンター1へ暗号文及び暗号鍵のアクセス要
求を示す暗号文選択情報244を送ると(図5のステッ
プS21)、センター1は利用者端末22へ利用者bの
利用者識別情報の入力要求を出し、利用者照合処理を実
行する(ステップS22)。
(5) After that, the user b sends the ciphertext and ciphertext selection information 244 indicating the access request for the ciphertext and the cipher key from the receiving user terminal 22 to the center 1 (step S21 in FIG. 5). The user 1 issues a request for inputting the user identification information of the user b to the user terminal 22 and executes the user verification process (step S22).

【0042】(6)すなわち、利用者bは利用者端末2
2の利用者識別情報入力部222から利用者識別情報2
11を利用者名(ID)245と共に入力し(図6のス
テップS221,S224)、センター1へ送出する。
(6) That is, the user b is the user terminal 2
2 user identification information input unit 222 to user identification information 2
11 is input together with the user name (ID) 245 (steps S221 and S224 in FIG. 6) and sent to the center 1.

【0043】(7)センター1では利用者認証部73に
おいて、利用者管理情報収容部72に登録されている利
用者管理情報3で利用者b(247)が暗号文を利用可
能になっており且つ利用者識別情報収容部71に登録さ
れている利用者bの利用者識別情報2と利用者端末21
から送られた利用者識別情報211(74)が一致した
場合のみ(ステップS222,S225)、暗号文4及
び暗号鍵5のアクセス許可をそれぞれ暗号文収容部8及
び暗号鍵収容部9に対して出し、暗号文4及び暗号鍵5
を送信インタフェース部620及び通信回線10を介し
て利用者端末22へ送出する(ステップS23,S2
4)。
(7) In the user authentication section 73 of the center 1, the user b (247) can use the ciphertext in the user management information 3 registered in the user management information accommodating section 72. Moreover, the user identification information 2 and the user terminal 21 of the user b registered in the user identification information accommodating section 71.
Only when the user identification information 211 (74) sent from the user agrees (steps S222 and S225), the access permission of the ciphertext 4 and the cipher key 5 is given to the ciphertext accommodating unit 8 and the cipher key accommodating unit 9, respectively. Issue, ciphertext 4 and encryption key 5
Is transmitted to the user terminal 22 via the transmission interface unit 620 and the communication line 10 (steps S23 and S2).
4).

【0044】(8)利用者端末22では、受信インタフ
ェース部227から受信した暗号文242及び暗号鍵2
43を用いて復号処理部216で復号処理して(ステッ
プS25)、平文217を得、平文収容部229を介し
て平文出力部230から平文217を出力する(ステッ
プS26)。
(8) At the user terminal 22, the ciphertext 242 and the cipher key 2 received from the reception interface unit 227.
The decryption processing unit 216 performs decryption processing using 43 (step S25) to obtain the plaintext 217, and the plaintext output unit 230 outputs the plaintext 217 via the plaintext storage unit 229 (step S26).

【0045】〔2〕図7〜図9は、図1及び図2の構成
例(その1)を使用した本発明(2)に係る秘匿情報通
信システムの動作例を示したもので、この実施例では、
図7に示す如く、上記〔1〕を示す図3の実施例におい
て利用者端末21,22で暗号文241,242に対し
てそれぞれ暗号鍵の識別子250,251を用いた点が
異なっている。
[2] FIGS. 7 to 9 show an operation example of the secret information communication system according to the present invention (2) using the configuration example (1) of FIGS. 1 and 2. In the example,
As shown in FIG. 7, the embodiment of FIG. 3 showing the above [1] is different in that the user terminals 21 and 22 use the cipher key identifiers 250 and 251 for the cipher texts 241 and 242, respectively.

【0046】すなわち、センター1で暗号文4と暗号鍵
5を別々にアクセス管理し、利用者端末21の送信処理
部224で平文を暗号処理(ステップS4)する際に、
暗号文241に暗号鍵232に対応する暗号鍵の識別子
250を付加して(ステップS8)、暗号文4及び暗号
鍵5をそれぞれセンター1の暗号文収容部8及び暗号鍵
収容部9へ登録する。
That is, when the center 1 separately manages access to the ciphertext 4 and the cipher key 5, and the transmission processing unit 224 of the user terminal 21 performs the ciphertext processing of the plaintext (step S4),
The ciphertext identifier 251 corresponding to the cipher key 232 is added to the ciphertext 241 (step S8), and the ciphertext 4 and the cipher key 5 are respectively registered in the ciphertext accommodation unit 8 and the cipher key accommodation unit 9 of the center 1. .

【0047】そして、利用者端末22から平文217を
得る際には、まず暗号文選択情報244により暗号文4
をセンター1へアクセスする(ステップS21〜S2
3)。
When the plaintext 217 is obtained from the user terminal 22, the ciphertext 4 is first set by the ciphertext selection information 244.
To the center 1 (steps S21 to S2
3).

【0048】暗号文4(242)を得た利用者端末22
では暗号文4から暗号鍵5の識別子251を抽出し(図
9のステップS27)、この抽出した識別子251に対
応する暗号鍵5をセンター1へアクセスし(ステップS
28,S29)、読み出す(ステップS24)。
The user terminal 22 that obtained the ciphertext 4 (242)
Then, the identifier 251 of the encryption key 5 is extracted from the ciphertext 4 (step S27 in FIG. 9), and the encryption key 5 corresponding to the extracted identifier 251 is accessed to the center 1 (step S27).
28, S29) and read (step S24).

【0049】これにより、センター1から利用者端末2
2へ暗号文及び暗号鍵を送信する際に、暗号文及び暗号
鍵が同時に通信回線10を伝送することがなくなり、伝
送中の情報漏洩の影響を少なくすることができる。
As a result, from the center 1 to the user terminal 2
When the ciphertext and the cipher key are transmitted to 2, the ciphertext and the cipher key are not simultaneously transmitted through the communication line 10, and the influence of information leakage during the transmission can be reduced.

【0050】〔3〕図10〜図12は、図1及び図2の
構成例(その1)を使用した本発明(3)に係る秘匿情
報通信システムの動作例を示したもので、この実施例で
は、図10に示す如く、上記〔1〕を示す図3の実施例
において、センター1及び利用者端末22で暗号文4,
242に対してそれぞれ暗号鍵の識別子111,251
を用いた点が異なっている。
[3] FIGS. 10 to 12 show an operation example of the secret information communication system according to the present invention (3) using the configuration example (No. 1) of FIGS. In the example, as shown in FIG. 10, in the embodiment of FIG. 3 showing the above [1], the ciphertexts 4, 4 at the center 1 and the user terminal 22 are used.
242 for the encryption key identifiers 111 and 251 respectively
Is different.

【0051】すなわち、センター1に登録される暗号文
4と暗号鍵5は別々にアクセス管理され、センター1で
暗号文4を登録する際には、暗号文4に暗号鍵の識別子
111を付加して(図11のステップS9)、暗号文4
及び暗号鍵5をそれぞれセンター1の暗号文収容部8及
び暗号鍵収容部9へ登録する。
That is, the ciphertext 4 and the cipher key 5 registered in the center 1 are separately managed for access, and when the ciphertext 4 is registered in the center 1, the ciphertext identifier 111 is added to the ciphertext 4. (Step S9 in FIG. 11), the ciphertext 4
And the encryption key 5 are registered in the ciphertext accommodation unit 8 and the encryption key accommodation unit 9 of the center 1, respectively.

【0052】利用者端末22から平文を得る際には、ま
ず暗号文をセンター1へアクセスし(図12のステップ
S21〜S23)、次に暗号文242に付加された暗号
鍵の識別子251を抽出する(ステップS27)。
When the plaintext is obtained from the user terminal 22, the ciphertext is first accessed to the center 1 (steps S21 to S23 in FIG. 12), and then the cipher key identifier 251 added to the ciphertext 242 is extracted. Yes (step S27).

【0053】抽出された暗号鍵の識別子251に対応す
る暗号鍵5をセンター1へアクセスし(ステップS2
8,S29)、読み出す(ステップS24)。
The encryption key 5 corresponding to the extracted encryption key identifier 251 is accessed to the center 1 (step S2
8, S29) and read (step S24).

【0054】これにより、センター1から利用者端末2
2へ暗号文及び暗号鍵を送信する際に、暗号文及び暗号
鍵が同時に通信回線10を伝送することがなくなり、伝
送中の情報漏洩の影響を少なくすることができる。
As a result, from the center 1 to the user terminal 2
When the ciphertext and the cipher key are transmitted to 2, the ciphertext and the cipher key are not simultaneously transmitted through the communication line 10, and the influence of information leakage during the transmission can be reduced.

【0055】〔4〕図13及び図14は、図1及び図2
の構成例(その1)を使用した本発明(4)に係る秘匿
情報通信システムの動作例を示したもので、この実施例
では、図13に示す如く、上記〔1〕を示す図3の実施
例において、送り側利用者端末21の暗号鍵発生部21
5が乱数発生機能を有し、暗号鍵発生部215で発生し
た乱数270を暗号鍵232として使用する点が異なっ
ている。
[4] FIGS. 13 and 14 show FIGS.
3 shows an operation example of the secret information communication system according to the present invention (4) using the configuration example (1) of FIG. 3, and in this embodiment, as shown in FIG. In the embodiment, the encryption key generating unit 21 of the sending user terminal 21
5 has a random number generation function and uses a random number 270 generated by the encryption key generation unit 215 as the encryption key 232.

【0056】すなわち、送り側利用者端末21において
は、暗号鍵発生部215が乱数270を発生させて暗号
鍵232とし(図14のステップS11)、これにより
上記の如く暗号処理(ステップS4)している。
That is, in the sending user terminal 21, the cryptographic key generation unit 215 generates a random number 270 to obtain the cryptographic key 232 (step S11 in FIG. 14), and the cryptographic process is performed as described above (step S4). ing.

【0057】これにより、利用者端末21において、利
用者a及び利用者bは暗号鍵を意識することなく暗号処
理及び復号処理を施す為、利用者同士による暗号鍵の漏
洩を防ぐことができる。
Thus, in the user terminal 21, the users a and b perform the encryption process and the decryption process without being aware of the encryption key, so that the encryption key can be prevented from leaking between users.

【0058】〔5〕図15及び図16は、図1及び図2
の構成例(その1)を使用した本発明(5)に係る秘匿
情報通信システムの動作例を示したもので、その動作概
念図は、上記〔1〕を示す図3の実施例と同様である。
[5] FIGS. 15 and 16 show FIGS.
3 shows an operation example of the secret information communication system according to the present invention (5) using the configuration example (1). The operation conceptual diagram is the same as that of the embodiment of FIG. 3 showing [1] above. is there.

【0059】ただし、平文を暗号処理する際、暗号処
理部214で暗号処理をして暗号文241を利用者端末
21からセンター1の暗号収容部8へ登録するか(図1
5のステップS12,S2,S4)、暗号処理部21
4で暗号処理をしないで平文213のまま利用者端末2
1からセンター1の暗号文収容部8に登録するか、を選
択できる機能を利用者端末21の送信処理部224が有
し、暗号処理をしないで平文のまま利用者端末21から
センター1へ登録する場合には、暗号鍵232(5)
の代わりに特定パターンの信号(“all0”など)を登
録する(ステップS13)。
However, when the plaintext is cryptographically processed, whether the cryptographic processing section 214 performs the cryptographic processing to register the ciphertext 241 from the user terminal 21 into the cipher accommodating section 8 of the center 1 (see FIG. 1).
5, steps S12, S2, S4), and the cryptographic processing unit 21.
User terminal 2 in plain text 213 without encryption processing in 4
1 is registered in the ciphertext storage unit 8 of the center 1, or the transmission processing unit 224 of the user terminal 21 has a function of selecting whether to register the plaintext without any encryption processing from the user terminal 21 to the center 1. If yes, encryption key 232 (5)
Instead of, a signal of a specific pattern (such as "all0") is registered (step S13).

【0060】受け側利用者端末22の受信処理部225
では、暗号鍵5(243)が特定パターンであるか否か
を判定し(図16のステップS32)、暗号鍵5(24
3)が特定パターンと一致すると、復号処理部216で
の復号処理(ステップS25)を省略してそのまま平文
217として出力する(ステップS26)。
The reception processing section 225 of the receiving side user terminal 22.
Then, it is determined whether the encryption key 5 (243) is a specific pattern (step S32 in FIG. 16), and the encryption key 5 (24)
When 3) matches the specific pattern, the decryption processing in the decryption processing unit 216 (step S25) is omitted and the plain text 217 is output as it is (step S26).

【0061】なお、このように暗号処理しない平文を収
容する意味では暗号文収容部8、229は情報ファイル
収容部と呼ぶことができる。
Note that the ciphertext storage units 8 and 229 can be called information file storage units in the sense that they store plaintexts that are not encrypted.

【0062】これにより、平文の重要性により暗号処理
をするかどうか、利用者が選択することができる。
Thus, the user can select whether or not to perform the cryptographic processing depending on the importance of the plaintext.

【0063】〔6〕図17及び図18は、図1及び図2
の構成例(その1)を使用した本発明(6)に係る秘匿
情報通信システムの動作例を示したもので、この動作概
念図も、上記〔1〕を示す図3の実施例と同様である。
[6] FIGS. 17 and 18 show FIGS.
This shows an operation example of the secret information communication system according to the present invention (6) using the configuration example (1) of (1). This operation conceptual diagram is the same as the embodiment of FIG. 3 showing [1] above. is there.

【0064】そして、平文を暗号処理して利用者端末
21からセンター1の暗号文収容部8へ登録するか(図
17のステップS12,S2,S4)、暗号処理をし
ないで平文のまま利用者端末21からセンター1へ登録
するか、を選択できる機能を利用者端末21の送信処理
部224が有し、暗号処理する場合には、暗号文24
1に暗号鍵232の識別子を付加し(ステップS8)、
暗号処理をしないで平文のまま利用者端末21からセン
ター1へ登録する場合には暗号文(情報ファイル)に
暗号鍵の識別子を付加せずに登録する。
Then, the plaintext is cryptographically processed and registered in the ciphertext accommodating section 8 of the center 1 from the user terminal 21 (steps S12, S2 and S4 in FIG. 17), or the plaintext is not processed by the user as is. When the transmission processing unit 224 of the user terminal 21 has a function of selecting whether to register from the terminal 21 to the center 1, the ciphertext 24
The identifier of the encryption key 232 is added to 1 (step S8),
When the plain text is registered in the center 1 from the user terminal 21 without performing the cryptographic process, the ciphertext (information file) is registered without adding the encryption key identifier.

【0065】利用者端末22の受信処理部225では、
センター1から受信した暗号文(又は情報ファイル)に
暗号鍵の識別子が付加されているか否かを判定し(図1
8のステップS33)、付加されていれば図9の実施例
と同様に暗号文から暗号鍵の識別子を抽出してその暗号
鍵によるアクセスを行い(ステップS27〜S29,S
24)、復号処理する(ステップS25)が、付加され
ていなければ、復号処理(ステップS25)を省略して
そのまま平文として出力する(ステップS26)。
In the reception processing section 225 of the user terminal 22,
It is determined whether or not the encryption key identifier is added to the ciphertext (or information file) received from the center 1 (see FIG.
8 step S33), if added, the identifier of the encryption key is extracted from the ciphertext and accessed by the encryption key as in the embodiment of FIG. 9 (steps S27 to S29, S).
24), the decryption process is performed (step S25), but if not added, the decryption process (step S25) is omitted and the plain text is output as it is (step S26).

【0066】これにより、平文の重要性により暗号処理
をするかどうか、利用者が選択することができる。
Thus, the user can select whether or not to perform the cryptographic processing depending on the importance of the plaintext.

【0067】〔7〕図19〜図21は、図1及び図2の
構成例(その1)を使用した本発明(7)に係る秘匿情
報通信システムの動作例を示したものであるが、図2の
構成例において、センター1の利用者識別情報収容部7
1の代わりに利用者解析情報収容部71とし、利用者端
末21,22に利用者識別情報解析部233(図2に点
線で図示)を追加し、その動作概念図が図19に示され
るように、上記〔1〕を示す図3の実施例において、セ
ンター1と利用者端末22との間で、利用者認証部73
が認証を行う際、利用者識別情報211の代わりに利用
者識別情報211の特徴を解析した利用者解析情報28
0を伝送する点が異なっている。
[7] FIGS. 19 to 21 show an operation example of the secret information communication system according to the present invention (7) using the configuration example (1) of FIGS. 1 and 2. In the configuration example of FIG. 2, the user identification information accommodation unit 7 of the center 1
The user analysis information accommodating section 71 is used in place of 1, and the user identification information analyzing section 233 (illustrated by a dotted line in FIG. 2) is added to the user terminals 21 and 22, and the operation conceptual diagram thereof is shown in FIG. In the embodiment of FIG. 3 showing the above [1], the user authentication unit 73 is provided between the center 1 and the user terminal 22.
When the user authenticates, the user analysis information 28 obtained by analyzing the characteristics of the user identification information 211 instead of the user identification information 211.
The difference is that 0 is transmitted.

【0068】すなわち、図20の動作フローチャートに
おいてセンター1と利用者端末22とが利用者照合処理
(ステップS34)を行うときには、図21に示すよう
に、利用者端末22において利用者識別情報211を入
力した後(ステップS344)、この利用者識別情報2
11を利用者識別情報解析部233で解析処理して(ス
テップS345)センター1に送り、センター1では予
め登録しておいた利用者解析情報281と比較して一致
したときにアクセスを可能にしている(ステップS34
6)。
That is, when the center 1 and the user terminal 22 perform the user collation process (step S34) in the operation flowchart of FIG. 20, the user identification information 211 is displayed in the user terminal 22 as shown in FIG. After inputting (step S344), this user identification information 2
11 is analyzed by the user identification information analysis unit 233 (step S345) and sent to the center 1. The center 1 compares the user analysis information 281 registered in advance to enable access when the two match. (Step S34
6).

【0069】これにより、利用者識別における情報の伝
送量を軽減できる。
As a result, the amount of information transmitted for user identification can be reduced.

【0070】〔8〕図22は、本発明に係る秘匿情報通
信システムの構成例(その2)を示したもので、この実
施例は、図2に示した構成例(その1)において、セン
ター1の受信処理部61に端末別復号処理部611を設
け、送信処理部62に端末別暗号処理部621を設ける
とともに暗号鍵収容部9の代わりに暗号鍵収容部9を含
む暗号鍵発生処理部90を設け、また、利用者端末2
1,22においても、送信処理部224に端末別暗号処
理部308を設け、受信処理部225に端末別復号処理
部310を設けると共に暗号鍵発生処理部231が端末
別暗号鍵290を発生する端末別暗号鍵発生部304と
を含んでいる点が異なっている。
[8] FIG. 22 shows a configuration example (No. 2) of the confidential information communication system according to the present invention. In this example, in the configuration example (No. 1) shown in FIG. 1, the decryption processing unit 611 for each terminal is provided in the reception processing unit 61, the encryption processing unit 621 for each terminal is provided in the transmission processing unit 62, and the encryption key generation processing unit including the encryption key accommodation unit 9 instead of the encryption key accommodation unit 9 is provided. 90, and the user terminal 2
Also in 1 and 22, the transmission processing unit 224 is provided with the terminal-specific encryption processing unit 308, the reception processing unit 225 is provided with the terminal-specific decryption processing unit 310, and the encryption key generation processing unit 231 generates the terminal-specific encryption key 290. The difference is that it includes a separate encryption key generating unit 304.

【0071】図23〜図26は、図22の構成例(その
2)を使用した本発明(8)に係る秘匿情報通信システ
ムの動作例を示したもので、この実施例は、上記〔1〕
を示す図3の実施例において、平文毎の暗号処理を施す
だけでなく、複数の利用者端末ごとにセンター1との暗
号鍵を設定し、端末別の暗号処理を更に施そうとするも
のである。
23 to 26 show an operation example of the secret information communication system according to the present invention (8) using the configuration example (part 2) of FIG. 22, and this embodiment is based on the above [1. ]
In the embodiment shown in FIG. 3, not only is encryption processing performed for each plaintext, but an encryption key with the center 1 is set for each of a plurality of user terminals, and further encryption processing is performed for each terminal. is there.

【0072】すなわち、図23に示す如くセンター1に
おいて端末別暗号鍵92を予め登録しておき、また利用
者端末21,22に端末別暗号鍵290a,290bを
予め登録しておく。
That is, as shown in FIG. 23, the terminal-specific encryption key 92 is registered in advance in the center 1, and the terminal-specific encryption keys 290a and 290b are registered in the user terminals 21 and 22 in advance.

【0073】このような状態で、センター1は、図4〜
図6に示した動作フローチャートと同様の動作フローチ
ャートを呈する図24〜図26において示す如く、利用
者端末及びセンター1の間で伝送する全ての信号につい
て端末別の暗号処理及び復号処理を行っている。
In this state, the center 1 is shown in FIG.
As shown in FIGS. 24 to 26, which show an operation flowchart similar to the operation flowchart shown in FIG. 6, all the signals transmitted between the user terminal and the center 1 are encrypted and decrypted for each terminal. .

【0074】これにより、暗号文,暗号鍵及び利用者識
別情報が通信回線10の伝送中に漏洩することを防ぐこ
とができる。
As a result, it is possible to prevent the ciphertext, the encryption key and the user identification information from leaking during the transmission of the communication line 10.

【0075】[0075]

〔9〕図27〜図29は、図22の構成例
(その2)に点線で示した部分を付加した本発明(9)
に係る秘匿情報通信システムの動作例を示したもので、
この実施例では、利用者端末21,22の暗号鍵発生処
理部231においてコードブック収容部301と暗号鍵
生成アルゴリズム301を発生する暗号鍵生成アルゴリ
ズム発生部306とが付加されており、さらにセンター
1の暗号鍵発生処理部90において暗号鍵生成アルゴリ
ズム収容部93が付加されている。
[9] FIGS. 27 to 29 show the present invention (9) in which a portion indicated by a dotted line is added to the configuration example (part 2) of FIG. 22.
The operation example of the confidential information communication system according to
In this embodiment, a codebook accommodating section 301 and a cryptographic key generation algorithm generating section 306 for generating the cryptographic key generating algorithm 301 are added to the cryptographic key generating processing section 231 of the user terminals 21 and 22, and further, the center 1 An encryption key generation algorithm accommodating section 93 is added to the encryption key generation processing section 90.

【0076】すなわち、図2の構成において、センター
1の暗号鍵収容部9の代わりに暗号鍵生成アルゴリズム
収容部9とし、利用者端末21,22の暗号鍵発生処理
部231において暗号鍵発生部215の代わりに暗号鍵
生成部215とし、暗号鍵生成アルゴリズム発生部30
6とコードブック収容部301を追加している。
That is, in the configuration of FIG. 2, instead of the encryption key accommodation unit 9 of the center 1, the encryption key generation algorithm accommodation unit 9 is used, and the encryption key generation unit 215 in the encryption key generation processing unit 231 of the user terminals 21 and 22. Instead of the encryption key generation unit 215, the encryption key generation algorithm generation unit 30
6 and the codebook accommodation unit 301 are added.

【0077】この際、複数個の乱数から成るコードブッ
ク300(図27参照)を複数の利用者端末(この例で
は利用者端末21,22)のコードブック収容部301
で事前に共有しておき、各平文毎に複数個の乱数をどの
ように組み合わせるかを示す暗号鍵生成アルゴリズム3
01を送り側利用者端末21の暗号鍵生成アルゴリズム
発生部306で発生し(図28のステップS15)、暗
号鍵生成部215で暗号鍵生成アルゴリズム301通り
にコードブック300中の複数個の乱数を組み合わせて
暗号鍵232を生成し(ステップS16)、暗号処理を
行う(ステップS4)。
At this time, the codebook 300 (see FIG. 27) consisting of a plurality of random numbers is stored in the codebook accommodating section 301 of a plurality of user terminals (user terminals 21 and 22 in this example).
Cryptographic key generation algorithm 3 which is shared in advance and shows how to combine a plurality of random numbers for each plaintext.
01 is generated by the encryption key generation algorithm generation unit 306 of the sending side user terminal 21 (step S15 in FIG. 28), and the encryption key generation unit 215 generates a plurality of random numbers in the codebook 300 according to the encryption key generation algorithm 301. An encryption key 232 is generated in combination (step S16), and encryption processing is performed (step S4).

【0078】ただし、暗号鍵232そのものは伝送せ
ず、その代わりに暗号鍵生成アルゴリズム301を利用
者端末21→センター1の間で伝送し、センター1の暗
号鍵生成アルゴリズム収容部9に暗号鍵生成アルゴリズ
ム301を収容する(ステップS17)。
However, the encryption key 232 itself is not transmitted, but instead the encryption key generation algorithm 301 is transmitted between the user terminal 21 and the center 1, and the encryption key generation algorithm accommodating section 9 of the center 1 generates the encryption key. The algorithm 301 is stored (step S17).

【0079】そして、受け側利用者端末22ではこの暗
号鍵生成アルゴリズム301をセンター1に対してアク
セスし(図29のステップS35)、コードブック30
0に適用して暗号鍵232を生成し(ステップS3
6)、復号処理(ステップS25)を行っている。
Then, the receiving user terminal 22 accesses the center 1 with this encryption key generation algorithm 301 (step S35 in FIG. 29), and the code book 30
0 to generate an encryption key 232 (step S3
6), the decoding process (step S25) is performed.

【0080】なお、この実施例においても、上記の実施
例と同様に暗号処理を行わないときには、平文を情報フ
ァイルとして扱うことができる。
In this embodiment as well, plain text can be treated as an information file when encryption processing is not performed, as in the above embodiment.

【0081】これにより、予めコードブックを共有して
いない利用者端末においては、暗号文を復号処理するこ
とができなくなり、他の利用者端末からの情報漏洩を防
ぐことができる。
As a result, the user terminal that does not share the codebook in advance cannot decrypt the ciphertext, and information leakage from other user terminals can be prevented.

【0082】〔10〕上記[10] Above

〔9〕の実施例において、コ
ードブック300を外部記憶媒体に記録し、利用者端末
21,22のコードブック収容部301は、外部記憶媒
体からの入力機能を有し、暗号処理及び復号処理の際に
外部記憶媒体からコードブックを入力するようにしても
よい。
In the embodiment of [9], the codebook 300 is recorded in an external storage medium, and the codebook accommodating section 301 of the user terminals 21 and 22 has an input function from the external storage medium. At this time, the codebook may be input from the external storage medium.

【0083】これにより、予めコードブックが記憶され
た外部記憶媒体を保有していない利用者端末において、
暗号文を復号処理することができなくなり、他の利用者
端末からの情報漏洩を防ぐことができる。
As a result, in the user terminal which does not have the external storage medium in which the codebook is stored in advance,
The encrypted text cannot be decrypted, and information leakage from other user terminals can be prevented.

【0084】〔11〕図30は、本発明に係る秘匿情報
通信システムの構成例(その3)を示したもので、上述
したセンター1は、暗号文管理用のセンター1Aと暗号
鍵管理用のセンター1Bとに分割されており、利用者端
末21,22は通信回線10A,10Bを介して各セン
ターで暗号文と暗号鍵を別々にアクセス管理する。な
お、これらのセンター1A,1Bの構成は図示していな
いが、図2に示したものと同様である。
[11] FIG. 30 shows a configuration example (3) of the confidential information communication system according to the present invention. The center 1 described above is a center 1A for ciphertext management and a center 1A for cipher key management. It is divided into the center 1B, and the user terminals 21 and 22 separately manage access to the ciphertext and the cipher key at each center via the communication lines 10A and 10B. Although not shown, the structures of these centers 1A and 1B are the same as those shown in FIG.

【0085】ただし、センター1Aにおいては暗号鍵収
容部9がなくてもよく、センター1Bにおいては暗号文
収容部8がなくてもよい。
However, the cipher key accommodation unit 9 may not be provided in the center 1A, and the ciphertext accommodation unit 8 may not be provided in the center 1B.

【0086】図31及び図32は、図30の構成例(そ
の3)を使用した本発明(11)に係る秘匿情報通信シ
ステムの動作例を示したもので、この実施例では、送り
側利用者端末21の送信処理部224で平文を暗号処理
する際(図31のステップS1〜S4)、暗号文に暗号
鍵の識別子を付加して(ステップS8)、暗号文をセン
ター1Aの暗号文収容部8へ登録する(ステップS5,
S6)。
31 and 32 show an operation example of the secret information communication system according to the present invention (11) using the configuration example (part 3) of FIG. 30. In this embodiment, the sender side is used. When the plaintext is encrypted by the transmission processing unit 224 of the person terminal 21 (steps S1 to S4 in FIG. 31), the ciphertext identifier is added to the ciphertext (step S8) to store the ciphertext in the ciphertext of the center 1A. Register in section 8 (step S5)
S6).

【0087】また、暗号鍵をセンター1Bの暗号鍵収容
部9へ登録する(ステップS50,S7)。
Further, the encryption key is registered in the encryption key accommodating portion 9 of the center 1B (steps S50, S7).

【0088】受け側利用者端末22から平文を得る際に
は、まず暗号文をセンター1Aへアクセスし(図32の
ステップS21〜S23)、次に暗号文に付加された暗
号鍵の識別子を抽出し(ステップS27)、この識別子
に対応する暗号鍵をセンター1Bへアクセスする(ステ
ップS28,S29,S24〜S26)。
When the plaintext is obtained from the receiving user terminal 22, the ciphertext is first accessed to the center 1A (steps S21 to S23 in FIG. 32), and then the identifier of the cipher key added to the ciphertext is extracted. Then, the encryption key corresponding to this identifier is accessed to the center 1B (steps S28, S29, S24 to S26).

【0089】これにより、暗号文及び暗号鍵を別々のセ
ンターに登録し、別々に管理することにより、片側のセ
ンターを不当アクセスしただけでは平文が取り出せない
為、より情報の秘匿性を増すことができる。
As a result, the ciphertext and the cipher key are registered in different centers and managed separately, so that the plaintext cannot be taken out only by improperly accessing one of the centers, so that the confidentiality of information can be further increased. it can.

【0090】[0090]

【発明の効果】以上述べたように本発明に係る秘匿情報
通信システムによれば、送り側利用者端末から利用者の
暗号文及び暗号鍵をセンターへ登録したとき、受け側利
用者端末から該センターへ該暗号文及び該暗号鍵をアク
セスする場合、該受け側利用者端末の利用者自身の該利
用者識別情報を該センターからの要求に従って送出し、
該センターが、該送り側利用者端末からの該利用者管理
情報で該受け側の利用者が該暗号文をアクセス可能にな
っており且つ該登録された利用者識別情報と該受け側利
用者端末から入力された利用者識別情報とを照合して一
致した場合に、該暗号文及び該暗号鍵のアクセスを許可
するように構成したので、複数の情報源からの情報を共
有するとともに、正当な利用者の場合のみセンターへ暗
号文及び暗号鍵をアクセスすることが可能であり、情報
に対する不当なアクセスを防ぐことが可能となる。
As described above, according to the confidential information communication system of the present invention, when the sending user terminal registers the user's ciphertext and the encryption key in the center, the receiving user terminal sends When accessing the ciphertext and the encryption key to the center, the user identification information of the user of the receiving-side user terminal is transmitted according to a request from the center,
The center allows the receiving side user to access the ciphertext with the user management information from the sending side user terminal, and the registered user identification information and the receiving side user. Since it is configured to allow access to the ciphertext and the encryption key when the user identification information input from the terminal is collated and matched, it is possible to share information from multiple information sources and Only users who are authorized to access the center can access the encrypted text and encryption key, and prevent unauthorized access to information.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明に係る秘匿情報通信システムの概略構成
を示したブロック図である。
FIG. 1 is a block diagram showing a schematic configuration of a secret information communication system according to the present invention.

【図2】本発明に係る秘匿情報通信システムの具体的な
構成例(その1)を示したブロック図である。
FIG. 2 is a block diagram showing a specific configuration example (No. 1) of the confidential information communication system according to the present invention.

【図3】本発明(1)に係る秘匿情報通信システムの動
作概念を示したブロック図である。
FIG. 3 is a block diagram showing an operation concept of the secret information communication system according to the present invention (1).

【図4】本発明(1)に係る秘匿情報通信システムの動
作フローチャート図(その1)である。
FIG. 4 is an operation flowchart diagram (1) of the confidential information communication system according to the present invention (1).

【図5】本発明(1)に係る秘匿情報通信システムの動
作フローチャート図(その2)である。
FIG. 5 is an operational flowchart (part 2) of the confidential information communication system according to the present invention (1).

【図6】本発明(1)に係る秘匿情報通信システムの動
作フローチャート図(その3)である。
FIG. 6 is an operational flowchart (part 3) of the confidential information communication system according to the present invention (1).

【図7】本発明(2)に係る秘匿情報通信システムの動
作概念を示したブロック図である。
FIG. 7 is a block diagram showing an operation concept of the confidential information communication system according to the present invention (2).

【図8】本発明(2)に係る秘匿情報通信システムの動
作フローチャート図(その1)である。
FIG. 8 is an operation flowchart diagram (1) of the confidential information communication system according to the present invention (2).

【図9】本発明(2)に係る秘匿情報通信システムの動
作フローチャート図(その2)である。
FIG. 9 is an operational flowchart (part 2) of the confidential information communication system according to the present invention (2).

【図10】本発明(3)に係る秘匿情報通信システムの
動作概念を示したブロック図である。
FIG. 10 is a block diagram showing an operation concept of a secret information communication system according to the present invention (3).

【図11】本発明(3)に係る秘匿情報通信システムの
動作フローチャート図(その1)である。
FIG. 11 is an operation flowchart diagram (1) of the confidential information communication system according to the present invention (3).

【図12】本発明(3)に係る秘匿情報通信システムの
動作フローチャート図(その2)である。
FIG. 12 is an operational flowchart (part 2) of the confidential information communication system according to the present invention (3).

【図13】本発明(4)に係る秘匿情報通信システムの
動作概念を示したブロック図である。
FIG. 13 is a block diagram showing an operation concept of the confidential information communication system according to the present invention (4).

【図14】本発明(4)に係る秘匿情報通信システムの
動作フローチャート図(その1)である。
FIG. 14 is an operation flowchart diagram (1) of the confidential information communication system according to the present invention (4).

【図15】本発明(5)に係る秘匿情報通信システムの
動作フローチャート図(その1)である。
FIG. 15 is an operation flowchart diagram (1) of the confidential information communication system according to the present invention (5).

【図16】本発明(5)に係る秘匿情報通信システムの
動作フローチャート図(その2)である。
FIG. 16 is an operational flowchart (part 2) of the confidential information communication system according to the present invention (5).

【図17】本発明(6)に係る秘匿情報通信システムの
動作フローチャート図(その1)である。
FIG. 17 is an operation flowchart diagram (1) of the confidential information communication system according to the present invention (6).

【図18】本発明(6)に係る秘匿情報通信システムの
動作フローチャート図(その2)である。
FIG. 18 is an operation flowchart diagram (2) of the confidential information communication system according to the present invention (6).

【図19】本発明(7)に係る秘匿情報通信システムの
動作概念を示したブロック図である。
FIG. 19 is a block diagram showing an operation concept of the confidential information communication system according to the present invention (7).

【図20】本発明(7)に係る秘匿情報通信システムの
動作フローチャート図(その1)である。
FIG. 20 is an operation flowchart diagram (1) of the confidential information communication system according to the present invention (7).

【図21】本発明(7)に係る秘匿情報通信システムの
動作フローチャート図(その2)である。
FIG. 21 is an operational flowchart (part 2) of the confidential information communication system according to the present invention (7).

【図22】本発明に係る秘匿情報通信システムの具体的
な構成例(その2)を示したブロック図である。
FIG. 22 is a block diagram showing a specific configuration example (No. 2) of the confidential information communication system according to the present invention.

【図23】本発明(8)に係る秘匿情報通信システムの
動作概念を示したブロック図である。
FIG. 23 is a block diagram showing an operation concept of the confidential information communication system according to the present invention (8).

【図24】本発明(8)に係る秘匿情報通信システムの
動作フローチャート図(その1)である。
FIG. 24 is an operation flowchart diagram (1) of the confidential information communication system according to the present invention (8).

【図25】本発明(8)に係る秘匿情報通信システムの
動作フローチャート図(その2)である。
FIG. 25 is an operational flowchart (part 2) of the confidential information communication system according to the present invention (8).

【図26】本発明(8)に係る秘匿情報通信システムの
動作フローチャート図(その3)である。
FIG. 26 is an operation flowchart diagram (3) of the confidential information communication system according to the present invention (8).

【図27】本発明(9)に係る秘匿情報通信システムの
動作概念を示したブロック図である。
FIG. 27 is a block diagram showing an operation concept of the confidential information communication system according to the present invention (9).

【図28】本発明(9)に係る秘匿情報通信システムの
動作フローチャート図(その1)である。
FIG. 28 is an operation flowchart diagram (1) of the confidential information communication system according to the present invention (9).

【図29】本発明(9)に係る秘匿情報通信システムの
動作フローチャート図(その2)である。
FIG. 29 is an operation flowchart diagram (2) of the confidential information communication system according to the present invention (9).

【図30】本発明に係る秘匿情報通信システムの具体的
な構成例(その3)を示したブロック図である。
FIG. 30 is a block diagram showing a specific configuration example (No. 3) of the confidential information communication system according to the present invention.

【図31】本発明(11)に係る秘匿情報通信システム
の動作フローチャート図(その1)である。
FIG. 31 is an operation flowchart diagram (1) of the confidential information communication system according to the present invention (11).

【図32】本発明(11)に係る秘匿情報通信システム
の動作フローチャート図(その2)である。
FIG. 32 is an operation flowchart diagram (2) of the confidential information communication system according to the present invention (11).

【符号の説明】[Explanation of symbols]

1,1A,1B…センター 2…利用者識別情報 3…利用者管理情報 4…暗号文 5…暗号鍵 6…回線インタフェース 7…利用者認証処理部 8…暗号文収容部 9…暗号鍵収容部 10,11〜1N…通信回線 21,22〜2N…利用者端末 211…利用者識別情報 212…利用者管理情報 213,217…平文, 214…暗号処理部 215…暗号鍵発生部 216…復号処理部 221…利用者識別処理部 228…平文入力部 229…平文収容部 230…平文出力部 30…利用者群 90,231…暗号鍵発生処理部 306… 暗号鍵生成アルゴリズム発生部 93…暗号鍵生成アルゴリズム収容部 図中、同一符号は同一又は相当部分を示す。 1, 1A, 1B ... Center 2 ... User identification information 3 ... User management information 4 ... Ciphertext 5 ... Cryptographic key 6 ... Line interface 7 ... User authentication processing unit 8 ... Ciphertext storage unit 9 ... Cryptographic key storage unit 10, 11-1N ... Communication lines 21, 22-2N ... User terminal 211 ... User identification information 212 ... User management information 213, 217 ... Plain text, 214 ... Cryptographic processing unit 215 ... Cryptographic key generating unit 216 ... Decryption processing Part 221 ... User identification processing part 228 ... Plain text input part 229 ... Plain text accommodation part 230 ... Plain text output part 30 ... User group 90, 231 ... Cryptographic key generation processing part 306 ... Cryptographic key generation algorithm generating part 93 ... Cryptographic key generation Algorithm accommodating section In the drawings, the same reference numerals indicate the same or corresponding parts.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 石田 英二 神奈川県川崎市高津区坂戸3丁目2番1号 富士通ネットワークエンジニアリング株 式会社内 (72)発明者 横山 潤一 神奈川県川崎市高津区坂戸3丁目2番1号 富士通ネットワークエンジニアリング株 式会社内 (72)発明者 渡辺 潔 神奈川県川崎市高津区坂戸3丁目2番1号 富士通ネットワークエンジニアリング株 式会社内 ─────────────────────────────────────────────────── ─── Continuation of the front page (72) Eiji Ishida 3-2-1 Sakado, Takatsu-ku, Kawasaki City, Kanagawa Prefecture Fujitsu Network Engineering Co., Ltd. (72) Junichi Yokoyama 3-chome, Sakado, Takatsu-ku, Kawasaki City, Kanagawa Prefecture 2-1 Inside Fujitsu Network Engineering Co., Ltd. (72) Inventor Kiyoshi Watanabe 3-2-1 Sakado, Takatsu-ku, Kawasaki City, Kanagawa Prefecture Fujitsu Network Engineering Co., Ltd.

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】複数の利用者の中から暗号文及び暗号鍵を
アクセスできる利用者を制限するための利用者管理情報
の入力機能並びに平文の暗号処理機能及び復号処理機能
を有する利用者端末と、 各利用者に対応した該利用者識別情報を予め登録したセ
ンターとで構成され、 送り側利用者端末から利用者の暗号文及び暗号鍵を該セ
ンターへ登録したとき、受け側利用者端末から該センタ
ーへ該暗号文及び該暗号鍵をアクセスする場合、該受け
側利用者端末の利用者自身の該利用者識別情報を該セン
ターからの要求に従って送出し、該センターが、該送り
側利用者端末からの該利用者管理情報で該受け側の利用
者が該暗号文をアクセス可能になっており且つ該登録さ
れた利用者識別情報と該受け側利用者端末から入力され
た利用者識別情報とを照合して一致した場合に、該暗号
文及び該暗号鍵のアクセスを許可することを特徴とした
秘匿情報通信システム。
1. A user terminal having a user management information input function for limiting a user who can access a ciphertext and an encryption key from a plurality of users, and a plaintext encryption processing function and a decryption processing function. , A center in which the user identification information corresponding to each user is registered in advance, and when the user's ciphertext and encryption key are registered in the center from the sending user terminal, the receiving user terminal When accessing the ciphertext and the encryption key to the center, the user identification information of the user of the receiving-side user terminal itself is transmitted according to a request from the center, and the center sends the transmitting-side user. The ciphertext can be accessed by the receiving side user with the user management information from the terminal, and the registered user identification information and the user identification information input from the receiving side user terminal Illuminate If a match to, secret information communication system and permits access dark ciphertext and encryption key.
【請求項2】請求項1において、該センターが該暗号文
と該暗号鍵とを別々にアクセス管理し、該送り側利用者
端末で平文を暗号処理する際に、該暗号文に該暗号鍵の
識別子を付加して該センターへ登録し、該受け側利用者
端末から該平文を得る際には、まず該暗号文を該センタ
ーへアクセスし、次に該暗号文に付加された該識別子に
対応する該暗号鍵を該センターへアクセスすることを特
徴とした秘匿情報通信システム。
2. The ciphertext according to claim 1, wherein the center separately manages access to the ciphertext and the cipher key, and when the sender user terminal cryptographically processes a plaintext, the ciphertext has the cipher key. When the plaintext is obtained from the receiving-side user terminal by registering with the identifier of, the ciphertext is first accessed to the center, and then the ciphertext is added to the identifier. A secret information communication system characterized in that the corresponding encryption key is accessed to the center.
【請求項3】請求項1において、該センターが該暗号文
と該暗号鍵を別々にアクセス管理すると共に該送り側利
用者端末からの暗号文を登録する際に該暗号文に該暗号
鍵の識別子を付加しておき、該受け側利用者端末から該
平文を得る際には、まず暗号文を該センターへアクセス
し、次に該暗号文に付加された該識別子に対応する該暗
号鍵を該センターへアクセスすることを特徴とした秘匿
情報通信システム。
3. The ciphertext according to claim 1, wherein the center separately manages access to the ciphertext and the ciphertext, and when the ciphertext from the sending user terminal is registered, the ciphertext of the ciphertext is added to the ciphertext. When the plaintext is obtained from the receiving side user terminal by adding an identifier, the ciphertext is first accessed to the center, and then the encryption key corresponding to the identifier added to the ciphertext is used. A secret information communication system characterized by accessing the center.
【請求項4】請求項1乃至3のいずれかにおいて、該利
用者端末が乱数発生機能を有し、該送り側利用者端末が
該暗号鍵の代わりに該乱数を発生させて用いることを特
徴とした秘匿情報通信システム。
4. The user terminal according to claim 1, wherein the user terminal has a random number generation function, and the sending user terminal generates and uses the random number instead of the encryption key. And confidential information communication system.
【請求項5】請求項1乃至4のいずれかにおいて、該送
り側利用者端末から該センターへ、該平文を暗号処理し
て登録するか、或いは該暗号処理をしないで平文のまま
登録するかを選択できる機能を該利用者端末が有し、該
暗号処理をしないで該平文のまま該送り側利用者端末か
ら該センターへ登録する場合、該暗号鍵の代わりに特定
パターンの信号を登録することを特徴とした秘匿情報通
信システム。
5. The method according to any one of claims 1 to 4, wherein the plaintext is encrypted and registered from the sender user terminal to the center, or the plaintext is registered without the cryptographic processing. When the user terminal has a function of selecting, and when the plaintext is registered from the sending user terminal to the center without performing the encryption processing, a signal of a specific pattern is registered instead of the encryption key. A secret information communication system characterized by the above.
【請求項6】請求項5において、該暗号処理をしないで
該平文のまま利用者端末からセンターへ登録する場合、
該暗号文には該暗号鍵の識別子を付加せずに行い、該受
け側利用者端末が、受信した暗号文に暗号鍵の識別子が
付加されているか否かに応じてそれぞれ暗号文又は平文
として処理することを特徴とした秘匿情報通信システ
ム。
6. The method according to claim 5, wherein the plain text is registered in the center from the user terminal without performing the encryption process.
It is performed without adding the identifier of the encryption key to the ciphertext, and the receiving user terminal determines the ciphertext or the plaintext depending on whether the ciphertext identifier is added to the received ciphertext. A confidential information communication system characterized by processing.
【請求項7】請求項1乃至6のいずれかにおいて、該利
用者端末が該利用者識別情報を解析した利用者解析情報
を生成する機能を有すると共に該センターが該利用者解
析情報を予め登録しており、該受け側利用者端末が、該
利用者識別情報の代わりに該利用者解析情報を使って利
用者の識別を行い、該暗号文及び暗号鍵のアクセスを該
センターに対して行うことを特徴とした秘匿情報通信シ
ステム。
7. The user terminal according to any one of claims 1 to 6, wherein the user terminal has a function of generating user analysis information by analyzing the user identification information, and the center registers the user analysis information in advance. The receiving user terminal identifies the user by using the user analysis information instead of the user identification information, and accesses the ciphertext and the encryption key to the center. A secret information communication system characterized by the above.
【請求項8】請求項1乃至7のいずれかにおいて、各利
用者端末毎に該センターとの間の暗号鍵を予め設定して
おき、該暗号処理として該平文を暗号処理する度毎に暗
号鍵を変化させるだけでなく、更に各利用者端末毎に暗
号鍵を変化させて多段階に暗号処理を施すことを特徴と
した秘匿情報通信システム。
8. The encryption key according to any one of claims 1 to 7, wherein an encryption key with the center is preset for each user terminal, and the plaintext is encrypted every time the encryption process is performed. A secret information communication system characterized in that not only the key is changed but also the encryption key is changed for each user terminal to perform multi-step encryption processing.
【請求項9】請求項1乃至8のいずれかにおいて、複数
の利用者端末が、複数個の乱数を格納している共通のコ
ードブックを有しており、該センターに暗号鍵を登録す
る代わりに該コードブックの乱数を組み合わせる方法を
示すアルゴリズムを該送り側利用者端末より登録してお
き、各送り側利用者端末で該アルゴリズムを入力して該
コードブックにより暗号鍵を生成して該暗号処理を行
い、該センターが該受け側利用者端末を利用者識別した
ときに該アルゴリズムを送ることによりアクセス管理す
ることを特徴とする秘匿情報通信システム。
9. The method according to claim 1, wherein a plurality of user terminals have a common codebook storing a plurality of random numbers, and the encryption key is registered in the center. An algorithm indicating a method for combining random numbers of the codebook is registered in the sender user terminal, the algorithm is input to each sender user terminal, an encryption key is generated by the codebook, and the encryption is performed. A secret information communication system, characterized by performing processing and transmitting access to the algorithm when the center identifies the receiving side user terminal as a user.
【請求項10】請求項9において、各利用者端末が該コ
ードブックを記録した該外部記憶媒体に接続されてお
り、該暗号処理及び復号処理の際に該外部記憶媒体から
コードブックを入力することを特徴とした秘匿情報通信
システム。
10. The user terminal according to claim 9, wherein each user terminal is connected to the external storage medium in which the codebook is recorded, and the codebook is input from the external storage medium during the encryption processing and the decryption processing. A secret information communication system characterized by the above.
【請求項11】請求項1乃至10のいずれかにおいて、
該センターが、暗号文管理用センターと暗号鍵管理用セ
ンターとの二つに別れており、各センターで暗号文と暗
号鍵を別々にアクセス管理し、該送り側利用者端末で平
文を暗号処理する際に、暗号文に暗号鍵の識別子を付加
して該暗号文を該暗号文管理用センターへ登録すると共
に暗号鍵を該暗号鍵管理用センターへ登録し、該受け側
利用者端末から平文をアクセスする際には、まず暗号文
を該暗号文管理用センターへアクセスし、次に該暗号文
に付加された該識別子に対応する暗号鍵を該暗号鍵管理
用のセンターへアクセスすることを特徴とした秘匿情報
通信システム。
11. The method according to any one of claims 1 to 10,
The center is divided into a ciphertext management center and a cipher key management center. Each center separately manages access to the ciphertext and the cipher key, and the sender user terminal encrypts the plaintext. In this case, the ciphertext identifier is added to the ciphertext, the ciphertext is registered in the ciphertext management center, and the cipher key is registered in the cipher key management center. When accessing, the ciphertext is first accessed to the ciphertext management center, and then the cipher key corresponding to the identifier added to the ciphertext is accessed to the cipher key management center. Characterized confidential information communication system.
JP7254990A 1995-10-02 1995-10-02 Secret information communication system Withdrawn JPH0997215A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7254990A JPH0997215A (en) 1995-10-02 1995-10-02 Secret information communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7254990A JPH0997215A (en) 1995-10-02 1995-10-02 Secret information communication system

Publications (1)

Publication Number Publication Date
JPH0997215A true JPH0997215A (en) 1997-04-08

Family

ID=17272683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7254990A Withdrawn JPH0997215A (en) 1995-10-02 1995-10-02 Secret information communication system

Country Status (1)

Country Link
JP (1) JPH0997215A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008148851A (en) * 2006-12-15 2008-07-03 Le Tekku:Kk Control chip for game machine and rom writer for the same

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008148851A (en) * 2006-12-15 2008-07-03 Le Tekku:Kk Control chip for game machine and rom writer for the same

Similar Documents

Publication Publication Date Title
US6885747B1 (en) Cryptographic key split combiner
US7974410B2 (en) Cryptographic key split combiner
US7079653B2 (en) Cryptographic key split binding process and apparatus
US8054978B2 (en) Key management for content protection
US6549626B1 (en) Method and apparatus for encoding keys
US6160891A (en) Methods and apparatus for recovering keys
US5548721A (en) Method of conducting secure operations on an uncontrolled network
CN100576196C (en) Content enciphering method, system and utilize this encryption method that the method for content is provided by network
US7382884B2 (en) Key management for content protection
KR20030027066A (en) Device arranged for exchanging data, and method of authenticating
JP2008527905A (en) Security code generation method, method using security code generation method, and programmable apparatus for security code generation method
JPH10214233A (en) Information processor, information processing system, method therefor, program storage device, method for judging key and device therefor
KR20050100596A (en) Content reproduction device, license issuing server, and content reproduction system
EP0912011A2 (en) Method and apparatus for encoding and recovering keys
US6272225B1 (en) Key recovery condition encryption and decryption apparatuses
KR20010093472A (en) Contents file cipher system
JPH10154977A (en) User certification system and method therefor
JPH0818552A (en) Ciphering key delivery system its method
JP3002184B1 (en) Content utilization device and recording medium recording content utilization program
JPH04247737A (en) Enciphering device
JPH09294120A (en) Access control method and system for ciphered shared data
JPH0997215A (en) Secret information communication system
JPH0275038A (en) Information offering device
JP4302076B2 (en) Key judgment device
JPH103428A (en) Ciphering information providing method and its key preservation method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20021203